Post:#507563 Date:10.09.2016 (18:55) ... Тема посвящена микроконтроллерам с архитектурой ARM Cortex-M.
Они стали "убийцами" 8-разрядных микроконтроллеров, так как они 32-разрядные, дешёвые, производительные, нафаршированы мощной периферией, например, 16 разрядными таймерами(есть модели с 32-разрядными таймерами), 12-разрядными АЦП (как правило), 12-разрядными ЦАП (как правило), различными приёмо-передатчиками.
Их изготавливают многие производители. Выпускаются множество недорогих ознакомительных плат со встроенными отладчиками и программаторами.
Есть свободные среды разработки, что тоже важно.
вспомнил эта куйня уже не пашет куй знает сколько... может только на пост совке и в других странах третьего мира... чичас ключ авторизации и пин передается под хорошим стойким одноразовым криптом... по меньшей мере у визы так, начиная с электрона...
Речь про то, что на карте есть все данные, чтобы ввести в форму оплаты интернет магазина. Не обязательно электрически подключаться к чипу. А США - это страна третьего мира или пост-совок?
чичас ключ авторизации и пин передается под хорошим стойким одноразовым криптом
Это тебе так говорят. На самом деле нередко данные в открытую по[ссылка] шлются без какого-либо шифрования. Я заметил такое за приложением алиэкспресс, оно слало по[ссылка] данные на сервера AliPlay - их платёжной системы. После этого снёс нафиг. Вкотнактик тоже не шифрует данные с мобильного приложения, любой любопытник в той же wifi сети может их перехватить.
neama Пост: 516902 От 25.Nov.2016 (14:59)
чичас ключ авторизации и пин передается под хорошим стойким одноразовым криптом... по меньшей мере у визы так, начиная с электрона...
Yarston Пост: 516904 От 25.Nov.2016 (15:08) [ссылка] данные на сервера AliPlay - их платёжной системы. После этого снёс нафиг. Вкотнактик тоже не шифрует данные с мобильного приложения, любой любопытник в той же wifi сети может их перехватить.
Более того! Даже если используется[ссылка] протокол, то все сертификаты есть тут же на машине. Если вирус действует на той же машине, где пользователь инициирует SSL соединение, то шпиен это может перехватить и отправить куда ему надо все необходимые сертификаты для расшифровки трафика... Тупые пользователи это слабое звено всех этих крутых мегакриптованных систем...
я знаю эту схему... и говорю о том что если ключ берется с чипа, и подтверждение PIN. то перехватывай трафф не перехватывай там все хорошо...
второй вариант когда ключ с магнитной полосы... и подтверждение pin.
там все плохо... абы на магнитной полоске все в открытом виде...
в случае с али и прочим - большая дыра... так как там фигурирует только номер карты и cvv или cvc...
вот и все...
Платы, которые содержат программатор ST-LINK V1, увы напрямую нельзя использовать в System Workbench for STM32 IDE (SWSTM32). В статье описывается один из способов обхода данной трудности. [ссылка]
Замечу, помогает не на всех ЭВМ. На некоторых ЭВМ возможна самопроизвольная блокирова сегментов памяти, что не даёт возможность правильно записать программу во флэш-память. Причина пока неизвестна.
Вот чем мне не нравятся линуксоиды- у них все делается через танцы с бубном и приседания- скольку ку в какую сторону.
А вообще все проще- есть адреса управляющих регистров устройства, и они просто другие. Добавь их в список- и все понятно что чего и почему.
Ну вот и добавочка к разговору об архитектуре. Стоило только заменить Мипсы в роутерах на Армы- и пошли уязвимости. [ссылка]
Когда защита памяти реализована архитектурно- это сильная вещь, а когда это программные костыли- это всегда дырка.
dedivan Пост: 519399 От 14.Dec.2016 (12:31)
Ну вот и добавочка к разговору об архитектуре. Стоило только заменить Мипсы в роутерах на Армы- и пошли уязвимости. [ссылка]
Когда защита памяти реализована архитектурно- это сильная вещь, а когда это программные костыли- это всегда дырка.
Вот тебе два факта:
1. Виртуализация в ARM появилась в 2010 году в обновлении архитектуры Cortex A15. До этого это не было ключевым моментом в той нише, в которой развивался ARM
2. MIPS. Аппаратная виртуализация для неё появилась относительно недавно, в 2012 г
Это не совсем про виртуализацию. Если почитаешь ссылочку- там речь про переполнение стека речь.
Обычное переполнение стека это уровень OS, который не имеет отношение к архитектуре проца. Возможность же залезть в чужую память именно на аппаратном уровне устраняется методом ее виртуализации. Ты же писал про аппаратную защиту, а не "костыли"
Ты про другую виртуализацию говоришь- про оси и машины, у виртуализации есть три уровня. один из них виртуализация памяти. Это не виртуальная машина. Это механизм сегментации. У Мипсов он изначально присутствует на аппаратном уровне. Поскольку мипсы изначально разрабатывались как большие многопользовательские машины. И только потом они пошли во встраиваемые системы. Армы наоборот- от мелких встраиваемых систем идут к большим, серверным решениям. Вот последние армы как раз и обладают этими свойствами. Но они не используются во встраиваемых решениях типа роутеров. Поэтому там дырки.
dedivan Пост: 519473 От 14.Dec.2016 (21:20)
Это механизм сегментации.
я как бы про него и говорил... Но "сегментация" это механизм x86, который изначально к виртуализации памяти никакого отношения не имел... это потом только его подростили до уровня "виртуализации" в защищенном режиме... Виртуализация памяти, это механизм при котором тебе дают адрес логический, а физически ты не знаешь, где именно этот кусок располагается... и как только пытаешься выпрыгнуть за пределы физического адресного пространства своего процесса, путем манипуляций с указателями, то тебе по башке сразу... Но это не сегментация
psih Пост: 519499 От 14.Dec.2016 (23:21)
.. Но "сегментация" это механизм x86, который изначально к виртуализации памяти никакого отношения не имел...
В 86 изначально не было сегментации и защиты, этот костылик подставили в 386х - но как костылик. Он и до сих пор костылик. А в Мипсах изначально сегментация в архитектуре. А на основе сегментации построена уже виртуализация- вот у одних она на костыликах а у других на прочном фундаменте. У Армов тоже костылики.
psih Пост: 519499 От 14.Dec.2016 (23:21)
.. Но "сегментация" это механизм x86, который изначально к виртуализации памяти никакого отношения не имел...
В 86 изначально не было сегментации и защиты, этот костылик подставили в 386х - но как костылик. Он и до сих пор костылик. А в Мипсах изначально сегментация в архитектуре. А на основе сегментации построена уже виртуализация- вот у одних она на костыликах а у других на прочном фундаменте. У Армов тоже костылики.
Сложно это оценить костылик или не костылик... как говорится. Его никто не видел. А касаемо той уязвимости, с которой ты начал - она софтовая. И даже если заблокировать возможность выполнения "любого кода" (это максимум, что может дать аппаратная защиты). Все равно DOS атакой можно заблокировать работу устройства. Т.е. что так не работает, что эдак...
кстати есть инструкции всякие по взлому mips роутеров тоже: [ссылка]